原创 sql注入繞waf小Tips

因爲對上次比賽sql的題挺不甘心 所以又着重複習了一遍sql,並記錄了平常繞waf的點 手工bypass要點 先通過破壞關鍵字測試出攔截規則 之後進行鍼對性繞過 Mysql 前期詳解:傳送門 1.1、聯合注入 0x01 and繞過

原创 Netcat安裝使用詳解

Netcat 從網絡的一段讀取數據,輸出到網絡的另一端(可以使用於TCP和UDP協議)   安裝 Windows可自行在github上下載netcat kali linux上 方法一: sudo yum install n

原创 騰訊T-Star高校挑戰賽

0X00前言 以組隊形式參加的賽事,一個月前找到了三位好友組團參賽(都是小白啦,包括我) 記錄一下賽題~   0X01賽題 一、簽到 —— 文件上傳js繞過 Upload-labs上的第一題 首先,先上傳一個正常.txt或.jpg

原创 文件上傳__常用bypass小結

文件上傳是常用getshell的路徑之一,因爲可以通過上傳一句話木馬實現控制主機 這裏從uploads-lab靶場的實驗下,用文字總結並講述一些常用的上傳及bypass。順便拓展一丟丟東西 這裏借用uploads-lab的圖片一用

原创 PhpMyAdmin4.8.1文件包含漏洞分析及復現利用(CVE-2018-12613)

漏洞原理 攻擊者利用發現在服務器上包含(查看和潛在執行)文件的漏洞。該漏洞來自一部分代碼,其中頁面在phpMyAdmin中被重定向和加載,以及對白名單頁面進行不正確的測試。 攻擊者必須經過身份驗證,但在這些情況下除外: $ cfg

原创 phpmyadmin+日誌getshell

通過phpmyadmin管理後臺getshell思路有很多種,比如直接寫入一句話、創建表再導出、慢查詢日誌等… 這裏較詳細介紹一下全局日誌getshell思路   phpMyAdmin phpMyAdmin 是衆多MySQL圖形化

原创 EmpireCMS文件寫入getshell

漏洞描述 Empirecms V6.5後臺自定義頁面處通過任意文件寫入可getshell ①任意文件寫入漏洞的原理通過提交數據,可以將任意的文件寫入到網站中。 ②攻擊者在獲取到後臺權限後,進行添加頁面,添加成php頁面,並且內容爲

原创 SQL注入(mysql)總結小筆記

** 關於sql的個人總結筆記(有時間會擴展補充) ** 字符: 1‘ 1‘ or '1'=’1 1' and '1'='2 數字: 1 and 1=1 ;1 and 1=2 1 or 1=1 ;1 or 1=2 (如果

原创 Mysql——udf提權

udf提權 UDF(user-defined function)是MySQL的一個拓展接口,也可稱之爲用戶自定義函數,它是用來拓展MySQL的技術手段,可以說是數據庫功能的一種擴展,用戶通過自定義函數來實現在MySQL中無法方便實

原创 Vulhub漏洞復現之路——docker安裝

Vulhub是一個基於docker和docker-compose的漏洞環境集合,進入對應目錄並執行一條語句即可啓動一個全新的漏洞環境,讓漏洞復現變得更加簡單,讓安全研究者更加專注於漏洞原理本身 https://vulhub.org

原创 再學python——爬取、構建ip代理池

在進行安全測試時,一些網站會對我們發送的 奇葩請求 / 掃描 / 爆破 時進行攔截,這裏可以嘗試構建一個ip代理池,無論是網絡爬蟲還是請求發送,都能很好地解決這些問題 (爬蟲時請求包header中的User-Agent可通過抓包複

原创 Drupal遠程代碼執行(CVE-2019-6339)——Dcoker復現

該漏洞概述 漏洞簡介 Drupal core是Drupal社區所維護的一套用PHP語言開發的免費、開源的內容管理系統。 Drupal core 7.62之前的7.x版本、8.6.6之前的8.6.x版本和8.5.9之前的8.5.x版

原创 如何獲取網站絕對路徑(一)

一、通過頁面報錯找路徑 1、存在注入時單引號爆路徑 就像測試SQL注入一樣在參數後面加上單引號,若頁面返回內容可能爆出網站路徑 http://www.test.com/xxx.php?id=100' 2、錯誤參數值爆路徑 若第一種

原创 Redis未授權訪問之ssh免密登錄(踩坑)

關於Redis漏洞的詳解及寫shell、getshell的利用請出示門票:傳送門 利用原理 利用 Redis 自身的提供的 config 命令,可以進行寫文件操作,攻擊者可以成功將自己的公鑰寫入目標服務器的 /root/.ssh

原创 Mysql——mof提權

mof提權 原理 在windows平臺下,c:/windows/system32/wbem/mof/nullevt.mof這個文件會每間隔一段時間(很短暫)就會以system權限執行一次,所以,只要我們將想要的操作通過代碼存儲到這